Om sikkerhedsindholdet i Safari 17.6

I dette dokument beskrives sikkerhedsindholdet i Safari 17.6.

Om Apple-sikkerhedsopdateringer

Af hensyn til vores kunders sikkerhed videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.

Apples sikkerhedsdokumenter henviser om muligt til sikkerhedsrisici med et CVE-ID.

Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed.

Safari 17.6

Udgivet 29. juli 2024

Safari

Fås til: macOS Monterey og macOS Ventura

Effekt: Et besøg på et websted, som bruger skadeligt indhold, kan medføre manipulering med brugergrænsefladen

Beskrivelse: Problemet er løst ved forbedret håndtering af brugergrænsefladen.

CVE-2024-40817: Yadhu Krishna M og Narendra Bhati, Manager fra Cyber Security At Suma Soft Pvt. Ltd, Pune (Indien)

WebKit

Fås til: macOS Monterey og macOS Ventura

Effekt: Behandling af skadeligt indhold i webindhold kan føre til uventet nedbrud i processer

Beskrivelse: Et use-after-free-problem er løst via forbedret hukommelseshåndtering.

WebKit Bugzilla: 273176

CVE-2024-40776: Huang Xilin fra Ant Group Light-Year Security Lab

WebKit Bugzilla: 268770

CVE-2024-40782: Maksymilian Motyl

WebKit

Fås til: macOS Monterey og macOS Ventura

Effekt: Behandling af skadeligt indhold i webindhold kan føre til uventet nedbrud i processer

Beskrivelse: Et out-of-bounds-læseproblem er løst via forbedret kontrol af grænser.

WebKit Bugzilla: 275431

CVE-2024-40779: Huang Xilin fra Ant Group Light-Year Security Lab

WebKit Bugzilla: 275273

CVE-2024-40780: Huang Xilin fra Ant Group Light-Year Security Lab

WebKit

Fås til: macOS Monterey og macOS Ventura

Effekt: Behandling af webindhold med skadelig kode kan føre til scriptingangreb på tværs af websteder

Beskrivelse: Problemet er løst via forbedret kontrol.

WebKit Bugzilla: 273805

CVE-2024-40785: Johan Carlsson (joaxcar)

WebKit

Fås til: macOS Monterey og macOS Ventura

Effekt: Behandling af skadeligt indhold i webindhold kan føre til uventet nedbrud i processer

Beskrivelse: Et out-of-bounds-adgangsproblem blev løst via forbedret kontrol af grænser.

CVE-2024-40789: Seunghyun Lee (@0x10n) fra KAIST Hacking Lab, der arbejder med Trend Micro Zero Day Initiative

WebKit

Fås til: macOS Monterey og macOS Ventura

Effekt: Behandling af skadeligt indhold i webindhold kan føre til uventet nedbrud i processer

Beskrivelse: Dette er en sårbarhed i open source-kode, og Apple-software er blandt de berørte projekter. CVE-id blev tildelt af en tredjepart. Få mere at vide om problemet og CVE-id på cve.org.

WebKit Bugzilla: 274165

CVE-2024-4558

WebKit

Fås til: macOS Monterey og macOS Ventura

Effekt: Private browser-faner kan tilgås uden godkendelse

Beskrivelse: Problemet er løst via forbedret statusadministration.

WebKit Bugzilla: 275272

CVE-2024-40794: Matthew Butler

WebKit

Fås til: macOS Monterey og macOS Ventura

Effekt: Behandling af skadeligt indhold i webindhold kan føre til uventet nedbrud i processer

Beskrivelse: Problemet er løst via forbedrede kontroller.

WebKit Bugzilla: 276097

CVE-2024-44185: Gary Kwong

Post tilføjet 15. oktober 2024

WebKit

Fås til: macOS Monterey og macOS Ventura

Effekt: En bruger kan muligvis omgå visse begrænsninger for webindhold

Beskrivelse: Et problem i forbindelse med håndtering af URL-protokoller er løst via forbedret logik.

WebKit Bugzilla: 280765

CVE-2024-44206: Andreas Jaegersberger og Ro Achterberg

Post tilføjet 15. oktober 2024

Yderligere anerkendelser

WebKit

Vi vil gerne takke en anonym programmør for hjælpen.

Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.

Udgivelsesdato: